Ilość kamer monitoringu szacuje się globalnie na 245 milionów, z czego około 50 milionów to kamery sieciowe. Znamy też botnety działające na rozmaitych urządzeniach sieciowych (choćby klimatyzatorach). Nie dziwi więc, że obserwuje się i będzie coraz częściej obserwować botnety działające właśnie na kamerach monitoringu. Co ciekawe jedna z kamer,…
Czytaj dalej »
Twórcy Joomli chwalą się: „ponad 50 milionów pobrań”. My dodamy – dzisiaj wiele milionów z nich ma nieuwierzytelniony błąd SQL injection umożliwiający na pełną kompromitację systemu. 22 października twórcy tego popularnego CMS-a, wypuścili łatę wersję 3.4.5 Joomli, łatając m.in. podatność SQL injection (podatne są wersje od 3.2.0 do 3.4.4). Odkrywcy…
Czytaj dalej »
Firma Google w dokumencie Android 6.0 Compatibility Definition wprowadza obowiązkowe szyfrowanie nowych urządzeń.
Czytaj dalej »
Załoga Facebooka, wprowadza nowy komunikat ostrzegający o możliwym przejęciu dostępu do konta użytkownika przez atakującego, który jest sponsorowany przez jeden z rządów: Starting today, we will notify you if we believe your account has been targeted or compromised by an attacker suspected of working on behalf of a nation-state. Jak…
Czytaj dalej »
Firma Blackberry próbuje powrócić na pozycje jednego z głównych graczy na rynku smartfonów telefonem o kryptonimie: PRIV. Ten bazujący na Androidzie produkt stawia na prywatność oraz bezpieczeństwo użytkownika. Co się za kryje za hasłem zwiększonego bezpieczeństwa? Producent wskazuje kilka punktów: Dbałość o częste aktualizacje Użycie znanych z Blackberry OS haseł…
Czytaj dalej »
Wszystkim programistom o nastawieniu hackerskim ;) polecam zerknięcie na bezpłatną książkę: The little book about OS development. Po przeczytaniu będziecie w stanie zbootować rzeczywisty, własny system operacyjny na maszynie wirtualnej (z własnym kernelem, a jak!). Nie trzeba wszystkiego wymyślać od początku – bo rzeczywisty (i gotowy do użycia) kod w ASM…
Czytaj dalej »
Algorytm Diffie-Hellman key exchange – to jeden z głównych asymetrycznych algorytmów kryptograficznych wykorzystywanych choćby w HTTPS, IPsec, czy SSH. W skrócie, algorytm umożliwia dwóm stronom komunikacji na uzgodnienie bezpiecznego klucza sesji (symetrycznego) i szyfrowanie dalej tym kluczem. Niedawno okazało się, że sam algorytm (czy raczej popularny sposób jego implementacji w…
Czytaj dalej »
USB Killer v2.0 to kolejny dowód na to, że wkładanie nieznanych urządzeń do portów USB naszego komputera może się źle skończyć.
Czytaj dalej »
Tutaj znajdziecie interesujący zbiór informacji o patentach należących do NSA. Oczywiście patenty należące do amerykańskiej agencji nie są upubliczniane w standardowy sposób.
Czytaj dalej »
Niedawno pokazała się wersja 3.0 znanego dokumentu: OWASP ASVS. W skrócie jest to rozbudowana checklista, pokazująca jak w systematyczny sposób zweryfikować bezpieczeństwo aplikacji (webowej) – dodatkowo podzielona na 3 poziomy szczegółowości badania. Zmiany w stosunku do wersji 2.0 poszły moim zdaniem w bardzo dobrym kierunku. Mamy tu bowiem: Bardziej rozbudowane…
Czytaj dalej »
Producenci urządzeń sieciowych często nie spieszą się z wypuszczaniem łatek na błędy bezpieczeństwa, a takie działanie może doprowadzić do sytuacji kiedy mamy gotowe publiczne exploity ale nie mamy jeszcze patcha. Taka sytuacja jest obecnie w przypadku kilku modeli urządzeń firmy Netgear i mamy tu do czynienia z podatnością umożliwiającą ominięcie…
Czytaj dalej »
Dostępny jest nowy numer Linux Magazine – któremu zapewniamy stały patronat medialny. Jak piszą wydawcy: wiodący artykuł październikowego wydania „Linux Magazine” opisuje aktywnie rozwijany program do automatyki domowej MisterHouse; a na DVD: Mageia 5 – najnowsza wersja dystrybucji powstałej na bazie legendarnej Mandrivy. Wewnątrz wydania również: skaner antywirusowy Sophos Anti-Virus…
Czytaj dalej »
Chodzi dokładniej o odporność algorytmu na tzw. kolizje. W czym dokładnie może być problem? Przede wszystkim z podpisem cyfrowym – podpis jest zazwyczaj tworzony nie dla całej wiadomości, ale dla wyniku funkcji hashującej na wiadomości. Jeśli zatem znajdziemy dwie wiadomości o tym samym skrócie (o to mniej więcej chodzi w temacie…
Czytaj dalej »
Zazwyczaj mamy do czynienia ze stratnymi formatami plików graficznych. W końcu na przykład w zwykłych zdjęciach drobne niezgodności (często niewidoczne gołym okiem) – nie mają znaczenia. Inaczej jest jednak np. w zdjęciach satelitarnych czy medycznych, gdzie minimalne różnice mogą mieć znaczenie kolosalne. Od niedawna dostępny jest bezpłatny bezstratny format graficzny:…
Czytaj dalej »
Ciekawy tutorial omawiający popularny edytor vim. Autor poradnika zachwala go m.in. faktem, że dość szybko można od poziomu sfrustrowanego użytkownika stać się vimowym półbogiem ;) It’s powerful. Because it works like a language vim takes you from frustrated to demigod very quickly. Zainteresowanym osiągnięciem biegłości w vim-ie polecam też interaktywną…
Czytaj dalej »